首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
本文设计了一种用于计算不可信P2P网络上节点可信度的机制。不可信P2P网络是一个用于提供P2P服务的网络,其中节点不存在信任关系。在P2P网络提供服务的过程中,不可信节点可能通过违反P2P的协议为了自己谋取利益,该机制的设计目的,就是为了在一个不可信的环境中能定位这种为自己谋取利益而违反协议的行为。该机制通过矩阵表示了P2P网络中节点的信任关系,并通过矩阵的运算,快速的实现了信任传递的过程,并通过一个可信的服务器用于为P2P网络中的节点提供信任度计算服务。  相似文献   

2.
李娟 《办公自动化》2011,(24):39-41
P2P网络(Peer toPeer,对等网)已经以飞快的速度发展成为internet中最重要的应用系统之一。P2P网络开放、匿名的特性使得任何人在任何时候都也可加入网络为其他人提供内容和服务,同时也可以从网络中查找并获得所需要的资源。然而,也正是因为这种特点,节点之间缺乏信任、恶意节点随意终止服务,造成了网络的利用率低下,信任管理就显得十分必要。然而传统的单向信任管理机制难以有效地对自私节点和恶意节点进行控制。鉴于此,本文在研究P2P网络的信任管理机制的基础上,引入了双向信任机制,实现节点之间的双向评估。  相似文献   

3.
基于熵权的群组动态优化竞争的P2P信任模型   总被引:1,自引:0,他引:1  
杜敏  王晓亮 《计算机工程与应用》2012,48(17):123-128,138
针对P2P网络中节点行为的动态性改变和共谋攻击等关键问题,提出了一种基于熵权的群组动态优化竞争的P2P信任模型。该模型以节点全局信任度为依据,在逻辑上将节点分至不同速率群组;基于"熵权法"计算群组熵值及权重值,并更新时间周期内群组节点局部信任度,计算群组局部评价信誉标准差和节点局部评价标准差;采用动态优化竞争策略,调整节点或群组。该模型不仅在节点分组的基础上引入了群组权重值,以提升信任计算的准确度,而且在优化竞争过程中考虑节点行为的相似性,以强化激励策略。仿真实验表明,该模型在识别、抑制节点的动态性振荡行为和抑制共谋攻击行为方面均有一定的改进,在交易成功率方面有一定的提高。  相似文献   

4.
一种直接评价节点诚信度的分布式信任机制   总被引:8,自引:1,他引:8  
彭冬生  林闯  刘卫东 《软件学报》2008,19(4):946-955
基于信誉的信任机制能够有效解决P2P网络中病毒泛滥和欺诈行为等问题.现有信任机制大多采用单个信誉值描述节点的诚信度,不能防止恶意节点用诚信买行为掩盖恶意卖行为;而且从信誉值上无法区分初始节点和恶意节点.提出一种新的分布式信任机制,基于交易历史,通过迭代求解,为每个节点计算全局买信誉值和卖信誉值,根据信誉值便能判断节点的善恶.仿真实验对比和性能分析表明,与EigenTrust算法相比,该算法能够迅速降低恶意节点的全局信誉值,抑制合谋攻击,降低恶意交易概率.  相似文献   

5.
针对现有P2P信任机制不能有效地检测和惩罚短期内反复建立信任然后进行恶意攻击的摇摆节点,本文提出了基于信任向量和时间窗口的信任机制,用信任向量记录节点的交易信息,用时间窗口收集最近一段时间内交易的记录,提高了信任评估的准确性和动态性。仿真实验表明,与已有的信任机制相比,该机制能够有效处理动态恶意节点行为。  相似文献   

6.
赵源  陆天波 《计算机应用》2014,34(11):3157-3159
针对分布式点对点(P2P)网络中的信任管理问题,提出了一种多维度的信任管理机制。它运用直接信任评估和间接信任评估方法,依据各用户的行为来判定系统中用户的可信任程度,从而避免因为恶意用户的恶意反馈对网络造成的负面影响。在Bad Mouthing和on-off攻击场景下与EigenTrust方法进行对比,所提出的方法取得了较好的有效传输率(SRT),表明该机制能够有效地抑制恶意用户的行为。  相似文献   

7.
P2P网络具有开放性、匿名性和自治性等特点。信任的缺乏导致节点之间的交易存在风险,阻碍了P2P网络的进一步发展。针对P2P网络所建立的信任机制能确保节点间正常交易,但由于P2P网络的特点和网络的复杂性,使P2P信任机制的部署不易实施。为此,分析了P2P网络中信任机制面临的网络攻击,详细研究了相关的影响因素,发现信誉值的计算不仅应关注上传节点,还应该关注下载节点。从上传节点和下载节点两个角度给出了影响因素的分布。这些影响因素的研究有助于对P2P信任机制的进一步研究。  相似文献   

8.
随着P2P(Peer-to-Peer)网络规模的不断壮大以及用户种类的不断增加,网络中节点的自私行为可能导致网络产生严重的问题。因此,提出一种有效的信任机制来鼓励节点的合作行为成为一个关键问题。本文提出一种分布式信任机制以提高系统的整体性能,并通过仿真实验测试了该机制对于搭便车者的影响,最后对文章进行了总结及对下一步研究的讨论。  相似文献   

9.
一种综合的P2P网络信任模型   总被引:3,自引:2,他引:1       下载免费PDF全文
安全有效的信任模型是保证P2P 系统高效、稳定的关键技术之一。介绍一种适用于P2P 网络的综合信任模型,它参考了社会网络中信任关系的建立方法,从两个角度来计算节点的综合可信度。该模型中引入了非对称加密等安全机制,通过分析与仿真证明该模型能有效地抑制冒名和诋毁等非法行为,具有较强的安全性。  相似文献   

10.
从现有的P2P网络信任评价过程来看:它面临着策略性与不诚实推广,并且严重制约着模型计算信任评价的有效性与准确性。针对该问题,基于概率统计的信任评价模型应运而生,该模型根据社会发展中的主管信任,直接反馈信息、总结经验,运用概率统计中的推荐信任与直接信任,区分直接经验与信息推荐者的信任度,以提高模型评价的有效性。  相似文献   

11.
提出了一种新的在P2P系统中基于交易特征和反馈评价的信任评估机制。为确定反馈评价的真实性,模型引入了时间衰减函数和事务影响参数,给出了反馈评价的可信度计算方法。实验仿真结果表明,该评估机制能够提高局部声誉和全局声誉的计算准确性,有效地抑制恶意节点。与信任模型PeerTrust和EigenTrust相比,该模型的性能优于其他两者,能够更好地应用于P2P电子商务系统中。  相似文献   

12.
郭一凡  李腾  郭玉翠 《计算机应用》2012,32(9):2613-2616
针对现有的对等(P2P)网络信任管理模型中存在的问题:忽视短期交易时间与长期交易时间对信任值的不同影响以及缺少对交易对象资源的具体风险分析,在现有信任管理模型的基础之上,以不同用户对同一种类资源所提供的资源品质和风险作为关注点,引入风险值评估的概念,建立了基于随时间推移的风险值评估的信任管理模型。仿真结果表明,该模型使得恶意节点的行为得到有效控制,对交易资源的分析量化更加深入,进一步有效地帮助用户筛选出最优的交易者。  相似文献   

13.
目前多数信任模型未考虑节点的异构性,不能有效识别具有复杂策略的恶意节点。针对该问题,提出一种面向对等网络的动态多层分组信任模型。从可信度和服务能力2个方面对节点进行评估,引入惩罚机制和时间权重,基于多层分组结构构建信任模型。仿真实验结果表明,该模型能有效提高节点的交互成功率。  相似文献   

14.
由于P2P网络的开放性、匿名性等特点,节点间的信任关系很难通过传统的信任机制来建立,为了解决该问题,对已有研究进行了详细分析,并提出了一种基于评价相似度的P2P网络信任模型。该模型引入了时间衰减函数和事务影响因子,提高了信任度计算的准确性,引入了评价相似度的概念,用于量化和评价推荐的可信程度。分析及仿真实验结果表明,该模型可以有效地识别恶意节点,提高P2P网络的服务质量。  相似文献   

15.
Many P2P applications require security services such as privacy, anonymity, authentication, and non-repudiation. Such services could be provided through a hierarchical Public Key Infrastructure. However, P2P networks are usually Internet-scale distributed systems comprised of nodes with an undetermined trust level, thus making hierarchical solutions unrealistic. In this paper, we propose Chord-PKI, a distributed PKI architecture which is build upon the Chord overlay network, in order to provide security services for P2P applications. Our solution distributes the functionality of a PKI across the peers by using threshold cryptography and proactive updating. We analyze the security of the proposed infrastructure and through simulations we evaluate its performance for various scenarios of untrusted node distributions.  相似文献   

16.
牛新征  周明天  佘堃 《计算机应用》2008,28(7):1823-1827
在移动P2P网络中,部分自私的移动节点只是大量地消耗已有网络资源而不提供自己的资源。考虑到移动P2P网络的资源有限性以及部分节点具有自私行为的特点,提出了一种基于博弈论的协作激励机制。该机制根据移动节点的不同贡献大小来提供不同网络服务质量,最大限度地鼓励了每个移动节点参与协作和共享。同时,详细描述和分析了协作激励机制中的网络资源分配策略,并且证明了该协作激励机制的博弈存在一个稳定的纳什(Nash)均衡。通过仿真实验发现,该激励机制有效地激发了移动节点间的协作,优化了整个网络的性能。同现有的协作激励策略相比,提高了数据包转发率等。  相似文献   

17.
基于特别兴趣组的P2P网络搜索算法   总被引:1,自引:0,他引:1  
吴连龙 《计算机应用》2007,27(8):1871-1873
从实现搜索引擎的角度,分析了泛洪策略(flooding strategy), 扩展环策略(expending ring), 行走者(walker) 和多个行走者(k walker) 搜索策略。沿着这些策略的思路,引用“小世界”思想,进一步提出了基于特别兴趣组的P2P网路搜索查询算法。该算法的特点就是改变被动的提供信息网络节点为主动提供服务的网络节点,或者说把网络节点作用从信息提供者改变为查询向导。网络节点不但提供查询所求的内容,同时利用与它有相同兴趣的特别兴趣组通讯簿为所收到的查询提供指南。因此可以加快P2P网的查询速度,同时减轻网络负荷。  相似文献   

18.
一种时域上的P2P信任模型   总被引:1,自引:0,他引:1       下载免费PDF全文
传统的P2P信任是根据节点间交易成功和失败的次数来合成的,该值是个累积量,而实际的信任值是时变量。提出了一种新的P2P时域信任模型,对于局部信任,通过对每个时间段合成一个信任,然后根据时间段的新近赋予不同的加权合成局部信任;对于全局信任来说,随着时间的推移,发起节点会越来越重视自身对目标节点的信任评价,而其它节点的推荐值会得以削弱。该模型刻画了信任的动态性,能够有效地防止不良节点的信任短期积聚以及依靠其它节点共谋等恶意行为。  相似文献   

19.
基于P2P网络的动态模糊综合信任模型   总被引:1,自引:0,他引:1  
饶屾  王勇 《计算机应用》2011,31(1):139-142
针对现有的P2P网络信任模型在聚合节点信任值时对节点行为的差异性与动态性考虑不足,提出了一种动态的模糊综合信任模型——DFCTrust,即在静态模糊综合评价的基础上加入时间衰减因子及波动惩罚因子。首先,该模型通过静态模糊综合评价的方法来计算每次交易的满意度得分,由于在计算过程中加入了交易上下文的评价因素,所以可以很好地避免恶意节点在小交易上诚信在大交易上欺骗的恶意行为;其次,在综合计算节点信任度时,引入了时间衰减因子和波动惩罚因子,这样不仅可以避免与不活跃节点交易所造成的失败,而且还可以有效地抵御节点采用周期性振荡欺骗的恶意行为。仿真实验表明,DFCTrust具有更好的动态适应能力,能够有效地处理动态恶意节点策略性的行为改变,从而提高交易的成功率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号